avatar
BlockSec
25,636个推特粉丝
关注
Smart Contract & EVM Chain Audit | Boost Web3 through Next-Gen Security & Usability Innovations @Phalcon_xyz @MetaSleuth @MetaDockTeam 👉TG: https://t.co/owokTLaVkD
动态
avatar
BlockSec
@DriftProtocol 在Solana平台上的协议数小时前遭到攻击。根据其公开声明,此次事件并非由程序或智能合约漏洞引起,也没有证据表明助记词已被泄露。攻击者似乎诱骗多重签名者批准了持久随机数预签名,从而实现了管理员权限的接管和参数滥用。 具体来说,攻击者通过网络钓鱼或误导性的签名流程获得批准,并提前准备了恶意管理员转账交易。 执行过程中,攻击者发送了一笔以 AdvanceNonceAccount 开头的交易,该交易推进了持久随机数,使得预签名流程能够在链上延迟执行,而不是像标准的最新区块哈希交易那样过期。随后,流程依次经过 proposalApprove 和 vaultTransactionExecute,触发 UpdateAdmin,最终完成了管理员权限的接管。 之后,攻击者: 1. 创建了一个恶意或流动性不足的抵押品市场,在链上被识别为 CVT,具有宽松的风险参数; 2. 转而使用攻击者控制的预言机,并抬高了 CVT 定价; 3. 在主要实物资产市场提高或取消提款限制。 攻击者随后以大量 CVT 作为抵押品,利用其虚高的价值进行借贷,并提取了包括USDC、wETH、dSOL、JLP 和 cbBTC 在内的真实资产。 根据目前可追踪的链上活动,这是主要的价值提取途径。目前的损失估计为 285,279,417 美元。 管理员转账交易: solscan.io/tx/4BKBmAJn6TdsENij...… 损失跟踪参考: solscan.io/account/HkGz4KmoZ7Z...… twitter.com/Phalcon_xyz/status...
SOL
0.68%
loading indicator
Loading..